Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Director

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Director"

Transkript

1 Koncept aktivní bezpečnosti Ing. Jiří Sedláček Director

2 Program 11:30 Registrace 12:00 Přivítání Představení NSMC NSMC koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury Jiří Sedláček (NSMC, ředitel) 12:30 Ochrana dat v 21. století Roman Rous (SODAT software, ředitel) 12:45 Přestávka 13:00 Postupy pro zavedení a řízení bezpečnosti informací Lukáš Vondráček (ELAT s.r.o., ředitel) 13:30 Ochrana výrobní dokumentace a obchodních informací Martin Ondráček (SODAT software, produktový ředitel) 14:15 Přestávka 14:30 Bezpečně nemusí vždy znamenat draze a neefektivně Jindřich Šavel (Novicom s.r.o., obchodní ředitel) 15:00 Co je a co není SOC Stavba a provoz SOC Peter Jankovský (AXENTA a.s., technický ředitel) 15:30 Přestávka 15:45 Jaké hrozby se skrývají v datovém provozu? Filip Černý (FlowMon Networks a.s., Account Manager) 16:15 Bezpečnost v oblasti MES systémů kde začít Leoš Hons (UNIS a.s., vedouci sekce řídících a informačních systémů, produktový manažer MES PHARIS) 16:45 Zajištění bezpečnosti v sítích dispečerského řízení a sběru dat (SCADA) technologií RadiFlow Radek Sazama (SAFY Global, ředitel obchodu) 17:15 Raut, pozvání na skleničku dobrého vína

3 KyPo Jediný fyzický i virtuální prostor v ČR (SR), kde lze simulovat nejzávažnější kybernetické útoky/situace a trénovat na ně obranu. Zaměřuje se na analýzu hrozeb ohrožujících bezpečnost kritických informačních infrastruktur. Lokace: CERIT Science Park MU Brno, Botanická 68a. Spuštění provozu: květen Investice: 22 milionů CZK.

4 NSMC Sdružení českých firem a expertů zabývajících se kybernetickou bezpečností. Znalostní platforma zaměřená na evangelizaci problematiky počítačové bezpečnosti. 21 členů založení Sídlo Brno MU CERIT Řídící výbor Ladislav Chodák Lukáš Přibyl Jiří Sedláček

5 Organigram NSMC Řídící výbor Ladislav Chodák Lukáš Přibyl Jiří Sedláček Výbor pro spolupráci Výbor pro marketing Technický výbor MU VUT T-SOFT Sova Net AGORA Unis Computers FlowMon Networks Novicom AXENTA Výkonný ředitel Jiří Sedláček Asistentka

6 NSMC aktivity Marketingová podpora Vyhledávání projektů v zahraničí Pořádání školení, vytváření programů pro studium bezpečnosti IT Spolupráce při tvorbě legislativy a stanovováni best practice Podpora aplikačního výzkumu s MU, VUT, ČVUT Působení v oblasti bezpečnosti na celostátní úrovni Poradenská činnost pro komerční subjekty i samosprávu Realizace auditů, analýz a doporučení

7 NSMC portfolio Security Operation Center S I E M Log Management NAC/DDI FM, NBA APM Audit privilegovaných účtů Penetrační testy Dohled infrastruktury antivirus Identity Management Posouzení souladu Opatření Datová síť Stanice Tiskárny Politika ISO 27k

8 Malé ohlédnutí vývoj malware Před 25 lety Před 20 lety Stavový firewall Před 15 lety us, VPN, IPS Před 10 lety URL filtering Před 5 lety NGFW Nyní Prevence před hrozbami Ochrana mobilních zařízení 1988 Morrisův červ 1994 Loterie o zelené karty 1998 Melissa WikiLeaks Anonymous 2010 DDoS Stuxnet 2014 Bitcoin Miner 2020 Rozmach IoT 2000 I Love You 2007 Zeus 2013 Dragonfly 2011 RSA 2012 Flame 2017 Útoky na automobily s autopilotem? Zdroj: CheckPoint-2015-SecurityReport

9 Proč se zabývat KB? Běžný den v podniku KAŽDÝCH 24 SEKUND Přístup na škodlivou web stránku KAŽDÝCH 34 SEKUND Je stažen neznámý malware KAŽDOU 1 MINUTU Bot komunikuje s řídícím serverem KAŽDÝCH 5 MINUT Je použita riziková aplikace KAŽDÝCH 6 MINUT Je stažen známý malware KAŽDÝCH 36 MINUT Citlivá data jsou odeslána z organizace Zdroj: CheckPoint-2015-SecurityReport

10 Proč se zabývat KB? Data vynesená zaměstnanci z organizace (procenta organizací) Informace o vlastnících 41% 35% 24% Informace o kreditních kartách 30% 29% 29% Obchodní informace 20% 21% 6% Citlivé osobní údaje 25% 22% Informace o platech 13% 14% 13% Informace o síti 13% 14% Soubory chráněné heslem 10% 10% 14% Důvěrné informace mailem 5% 5% 7% Čísla bankovních účtů 5% 4% 3% Jiné úniky 27% 31% 21% Zdroj: CheckPoint-2015-SecurityReport

11 Namátkou z webu :15 SIEMENS OPRAVUJE VÁŽNOU ZRANITELNOST U SIMATIC S Společnost Siemens vydala aktualizaci firmwaru pro své zařízení SIMATIC S z řady programovatelných automatů (PLC). Aktualizace řeší dvě zranitelnosti, z nichž jedna je hodnocena jako vysoce závažná, protože může být zneužita k DoS útoku :50 VÁŽNÁ ZRANITELNOST V PLC ZAŘÍZENÍCH MODICON M340 Výzkumník David Atch ze společnosti CyberX objevil zranitelnost v zařízeních PLC (Programmable Logic Controller) produktové řady Modicon M340 od firmy Schneider Electric. Dotčená zařízení se používají hlavně v odvětvích, jako je energetika, doprava, vládní zařízení, vodohospodářství a zpracování odpadních vod. Firma Schneider Electric vzápětí vydala novou opravu firmwaru :45 ZRANITELNOST ZABEZPEČOVACÍHO SYSTÉMU VIDEOFIED Bezpečnostní výzkumníci ze společnosti CYBERGIBBONS identifikovali několik závažných zranitelností v zabezpečovacím systému Videofied nabízeného francouzskou společností RSI Video Technologies. Ta poskytuje ve více než 70 zemích řešení fyzického zabezpečení pro bytové, komerční a venkovní objekty, včetně kritické infrastruktury a zajištění staveb.

12 Překážky v prosazování KB Nízké povědomí bagatelizace doposud se nic nestalo, podceňování ono to nebude tak horké, ignorance a vyhýbání se zodpovědnosti to řeší IT. Peníze organizace mají tendenci zkvalitňovat služby a současně snižovat náklady, IT je nákladové oddělení... Nekvalifikovaní IT zaměstnanci, špatná politika HR v otázce vzdělávání v oblasti ICT a KB, omezený budget na vzdělávání, souběh pracovních rolí. Nedostatečná pravomoc manažera KB, nezajištění podpory managementu. Vazba manažera KB na IT, začlenění pozice manažera KB v organizaci manažer KB je současně vedoucím IT.

13 Standardní topologie Běžně je bezpečnost ICT řešena pouze na úrovni perimetru. ové DLP

14

15

16 ové DLP

17 ové DLP

18 ové DLP

19 ové DLP

20 ové DLP

21 ové DLP

22 ové DLP Infrastrukturní

23 ové DLP Infrastrukturní L2

24 ové DLP Infrastrukturní L2 Flow

25 ové DLP Infrastrukturní L2 Flow Aplikační

26 NAC x MAC autentizace / autorizace ové DLP Infrastrukturní L2 Flow Aplikační

27 DDI - správa IP adresního prostoru DHCP, DNS, Radius NAC x MAC autentizace / autorizace ové DLP Infrastrukturní L2 Flow Aplikační

28 DDI - správa IP adresního prostoru DHCP, DNS, Radius NAC x MAC autentizace / autorizace NBA Behaviorální analýza sítě ové DLP Infrastrukturní L2 Flow Aplikační

29 DDI - správa IP adresního prostoru DHCP, DNS, Radius NAC x MAC autentizace / autorizace Audit privilegovaných účtů NBA Behaviorální analýza sítě ové DLP Infrastrukturní L2 Flow Aplikační

30 Log Management DDI - správa IP adresního prostoru DHCP, DNS, Radius NAC x MAC autentizace / autorizace Audit privilegovaných účtů NBA Behaviorální analýza sítě ové DLP Infrastrukturní L2 Flow Aplikační

31 SIEM Log Management DDI - správa IP adresního prostoru DHCP, DNS, Radius NAC x MAC autentizace / autorizace Audit privilegovaných účtů NBA Behaviorální analýza sítě ové DLP Infrastrukturní L2 Flow Aplikační

32 Security Operation Center SIEM Log Management DDI - správa IP adresního prostoru DHCP, DNS, Radius NAC x MAC autentizace / autorizace Audit privilegovaných účtů NBA Behaviorální analýza sítě ové DLP Infrastrukturní L2 Flow Aplikační

33 Security Operation Center SIEM Log Management DDI - správa IP adresního prostoru DHCP, DNS, Radius NAC x MAC autentizace / autorizace Audit privilegovaných účtů NBA Behaviorální analýza sítě ové DLP Infrastrukturní L2 Flow Aplikační

34 NSMC kurz KB

35 Děkuji za pozornost Ing. Jiří Sedláček Director Network Security Monitoring Cluster CERIT Science Park, Botanická 68a Brno, , Czech Republic

Nové projekty v oblasti kybernetické bezpečnosti

Nové projekty v oblasti kybernetické bezpečnosti DEN KLASTRŮ V JIHOMORAVSKÉM KRAJI Nové projekty v oblasti kybernetické bezpečnosti Ing. Jiří Sedláček NSMC CEO jiri.sedlacek@nsmcluster.com Agenda Představení NSMC Proč se zabývat KB? Proč se zabývat vzděláváním

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro

Více

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Praktické ukázky, případové studie, řešení požadavků ZoKB

Praktické ukázky, případové studie, řešení požadavků ZoKB Praktické ukázky, případové studie, řešení požadavků ZoKB MoNet + AddNet + FlowMon ADS Jindřich Šavel NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz

Více

AddNet integrovaný DDI/NAC nástroj

AddNet integrovaný DDI/NAC nástroj AddNet integrovaný DDI/NAC nástroj Aktivní bezpečnost sítě Jindřich Šavel 3.6.2015 NOVICOM s.r.o. 2012 2015 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Co zazní

Více

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9. AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Představení NSMC Kooperační odvětvové uskupení 19 firem se specializací

Více

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie AddNet a BVS Jindřich Šavel 25.10.2018 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz,

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Integrovaný DDI + NAC

Integrovaný DDI + NAC Integrovaný DDI + NAC pro správu rozsáhlých sítí a řízení přístupu Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Představení

Více

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC AddNet BVS Vítězslav Šavel 20.09.2018 NOVICOM s.r.o. 2012 2018 Novicom All rights s.r.o. reserved. All rights reserved

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Bezpečně nemusí vždy znamenat draze a neefektivně

Bezpečně nemusí vždy znamenat draze a neefektivně Bezpečně nemusí vždy znamenat draze a neefektivně AddNet a aktivní bezpečnost sítě Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Monitorování datových sítí: Vize 2020

Monitorování datových sítí: Vize 2020 Monitorování datových sítí: Vize 2020 FlowMon Friday, 29.5.2015 Pavel Minařík minarik@invea.com Flow vs. paketová analýza INVEA-TECH: Flow + L7 vyřeší 95% případů Pokročilé hrozby (APT) Gartner potvrzuje

Více

AddNet I tegrova á správa sítě -

AddNet I tegrova á správa sítě - AddNet I tegrova á správa sítě - jako základ k er eti ké ezpeč osti orga iza e Ji dři h Šavel NOVICOM s.r.o. 015 2012 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

ANECT & SOCA ANECT Security Day

ANECT & SOCA ANECT Security Day ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

profil společnosti www. veracomp.cz

profil společnosti www. veracomp.cz profil společnosti www.veracomp.cz O společnosti Komunikace tvoří základ dnešního světa. Inovace a pokrok umožňují rychlejší a přesnější výměnu informací, posílání většího objemu dat s vyšším stupněm zabezpečení.

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

IXPERTA BEZPEČNÝ INTERNET

IXPERTA BEZPEČNÝ INTERNET IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované

Více

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D Budujeme SOC Best practice Ing. Karel Šimeček, Ph.D. +420 724 042 686 simecek@axenta.cz SOC je součástí skutečných SIEM řešení MINISTERSTVO OBRANY ČESKÉ REPUBLIKY www.axenta.cz Co je SOC? Co je to SOC?

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

O2 a jeho komplexní řešení pro nařízení GDPR

O2 a jeho komplexní řešení pro nařízení GDPR O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

Seminář CyberSecurity II

Seminář CyberSecurity II Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Koncept aktivního monitoringu sítě

Koncept aktivního monitoringu sítě Koncept aktivního monitoringu sítě Představení společnosti Novicom Centrální monitoring a IP správa sítě Jindřich Šavel 25/9/2014 NOVICOM s.r.o. 2014 2012 Novicom All rights s.r.o. reserved. All rights

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6. AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů Ing. Zdeněk Forman, Manažer kybernetické bezpečnosti TSB BEZPEČNOST KRITICKÉ INFRASTRUKTURY MĚST ČR Město Brno = magistrát města Brna 29 úřadů

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR. ZÁVĚREČNÁ ZPRÁVA IT Security Workshop 21. března 2018, Praha Konferenční centrum GrandioR www.itsw.cz strana 2 IT Security Workshop 12. ročník proběhl 21. března v Praze 12. ročník IT Security Workshopu

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi Dohledové centrum egovernmentu Aplikace ZoKB v praxi 1 Zák.181/2014Sb - opatření Označení Znění zákona OPATŘENÍ 4 DCeGOV 5, 1 a), b) SOCCR 5, 2 b) řízení rizik nástroj RAMSES pro Risk a BC Management 5,

Více

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí Jiří Tobola, Petr Špringl, INVEA-TECH Agenda Od aplikovaného ICT výzkumu k podnikatelské příležitosti NBA aneb co je další krok po

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Síťová bezpečnost v projektu státní maturity. GTS Managed Security

Síťová bezpečnost v projektu státní maturity. GTS Managed Security Síťová bezpečnost v projektu státní maturity GTS Managed Security Agenda Úvod a video SMS soutěž Základní požadavky na telekomunikace a síťovou bezpečnost Anonymizované schéma systému Datacentrum důležité

Více

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Aktivity NBÚ při zajišťování kybernetické bezpečnosti Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013

Více

& GDPR & ŘÍZENÍ PŘÍSTUPU

& GDPR & ŘÍZENÍ PŘÍSTUPU & GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check

Více

Účinná ochrana sítí. Roman K. Onderka

Účinná ochrana sítí. Roman K. Onderka Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

Smart systémy v dopravě. Jiří Stich, člen výkonného výboru CSCC

Smart systémy v dopravě. Jiří Stich, člen výkonného výboru CSCC Smart systémy v dopravě Jiří Stich, člen výkonného výboru CSCC Stávající členové CSCC Vznik a poslání klastru CSCC byl založen 15.12.2015 Zakládající členové Atos IT Solutions and Services, Česká Spořitelna,

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data

Více

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o. Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více